Condividi tramite


Indirizzi IP in uscita dei connettori gestiti

Si supponga di avere un ambiente con requisiti di rete rigidi o firewall che limitano il traffico a indirizzi IP specifici. Se usi connettori gestiti o connettori personalizzati in App per la logica di Azure o Microsoft Power Platform, l'ambiente o il firewall deve consentire l'accesso agli indirizzi IP in uscita utilizzati da questi connettori nell'area del data center. In caso contrario, le richieste inviate da questi connettori non funzioneranno.

Quando si configurano le regole di accesso al firewall, fai attenzione ai numeri di porta. La maggior parte dei connettori funziona con il protocollo HTTPS e utilizza la porta HTTPS 443 predefinita. Tuttavia, alcuni connettori potrebbero utilizzare altri numeri di porte e protocolli ad esempio HTTP, FTP o SMTP. Esamina i seguenti elementi consigliati per configurare le regole in entrata del firewall come segue:

  • Per la porta di destinazione (locale), utilizza la porta appropriata per il protocollo di rete.
  • Per la porta di origine (remota), utilizza ANY/ALL.

Il modo migliore per ottenere gli elenchi più aggiornati di indirizzi IP in uscita e tag di servizio consiste nell'usare l'API di individuazione dei tag di servizio a livello di programmazione. In alternativa, gli elenchi scaricabili sono disponibili per i cloud pubblici di Azure, Azure US Government, Microsoft Azure gestiti da 21Vianet e Azure Germania.

Nota

Si consiglia di aggiornare gli indirizzi IP consentiti elencati nei firewall in entrata almeno ogni 90 giorni.

Nota

I servizi di App per la logica di Azure e Microsoft Power Platform dispongono di aree del data center specifiche.

Importante

Se per l'ambiente sono presenti firewall o altre restrizioni di rete, i gruppi di sicurezza di rete devono consentire i tag di servizio dell'area geografica appropriata oppure gli intervalli IP appropriati devono essere aggiunti agli elenchi consentiti.

Importante

Quando si usano connettori predefiniti (ad esempio il connettore HTTP) per effettuare richieste in uscita, gli indirizzi IP in uscita possono provenire da App per la logica o servizi Power Automate, tag di servizio per le app per la logica e tag di servizio per Servizi Power Automate e tutti gli intervalli IP necessari devono essere inseriti nell'elenco degli elementi consentiti.

App per la logica di Azure

Prima di iniziare a configurare le regole di accesso del firewall per App per la logica di Azure, esaminare le seguenti considerazioni:

  • App per la logica di Azure dispone anche di indirizzi IP in ingresso e in uscita che richiedono l'accesso. Per ulteriori informazioni, consulta App per la logica di Azure - Considerazioni sulla configurazione dell'indirizzo IP del firewall.

  • Per Azure China 21Vianet, gli indirizzi IP fissi o riservati non sono disponibili per i connettori gestiti e per i connettori personalizzati nelle regioni della Cina settentrionale e orientale. Tuttavia, sono disponibili nelle regioni Cina settentrionale 2 e Cina orientale 2.

  • Se i tuoi flussi di lavoro sono standard e vengono eseguiti nell'ambiente di App per la logica di Azure a tenant singolo, sono necessari nomi di dominio completi (FQDN) per le tue connessioni. Per ulteriori informazioni, consulta le sezioni corrispondenti negli articoli seguenti:

  • Se crei e usi regole di sicurezza, puoi ridurre la complessità usando tag del servizio. In questo modo, non è necessario specificare in modo esplicito i prefissi dell'indirizzo IP per ciascuna area. I tag del servizio funzionano in tutte le aree in cui è disponibile App per la logica di Azure.

  • Per altre informazioni sui tag di servizio, vedi Tag di servizio della rete virtuale.

    Il tag AzureConnectors rappresenta i prefissi di indirizzo IP usati dai connettori gestiti per effettuare chiamate in uscita ai rispettivi servizi. Lo stesso tag del servizio rappresenta anche i prefissi di indirizzo IP usati da alcuni connettori gestiti per eseguire callback di webhook in entrata ad App per la logica di Azure. Ogni area dispone anche di un tag del servizio AzureConnectors.[region] specifico. È possibile usare lo stesso tag del servizio per includere tutti i prefissi di indirizzo IP usati dai connettori gestiti.

    Ad esempio, i connettori gestiti seguenti effettuano callback webhook in ingresso al servizio App per la logica di Azure: Adobe Creative Cloud, Adobe Sign, Adobe Sign Demo, Adobe Sign Preview, Adobe Sign Stage, Azure Sentinel, Business Central, Calendly, Common Data Service, DocuSign, DocuSign Demo, Dynamics 365 for Fin & Ops, LiveChat, Office 365 Outlook, Outlook.com, Parserr, SAP*, Shifts for Microsoft Teams, Teamwork Projects e Typeform.

Area geografica Tag di servizio
Australia orientale AzureConnectors.AustraliaEast
Australia sud-orientale AzureConnectors.AustraliaSoutheast
Brasile meridionale AzureConnectors.BrazilSouth
Brasile meridionale AzureConnectors.BrazilSoutheast
Canada centrale AzureConnectors.CanadaCentral
Canada orientale AzureConnectors.CanadaEast
India centrale AzureConnectors.CentralIndia
Stati Uniti centrali AzureConnectors.CentralUS
Stati Uniti centrali (EUAP) AzureConnectors.CentralUSEUAP
Cina orientale 2 AzureConnectors.ChinaEast2
Cina orientale 3 AzureConnectors.ChinaEast3
Cina settentrionale 2 AzureConnectors.ChinaNorth2
Cina settentrionale 3 AzureConnectors.ChinaNorth3
Asia orientale AzureConnectors.EastAsia
Stati Uniti orientali AzureConnectors.EastUS
Stati Uniti orientali 2 AzureConnectors.EastUS2
Stati Uniti orientali 2 (EUAP) AzureConnectors.EastUS2EUAP
Francia centrale AzureConnectors.FranceCentral
Francia meridionale AzureConnectors.FranceSouth
Germania settentrionale AzureConnectors.GermanyNorth
Germania centro-occidentale AzureConnectors.GermanyWestCentral
Indonesia centrale AzureConnectors.IndonesiaCentral
Israele centrale AzureConnectors.IsraelCentral
Italia settentrionale AzureConnectors.ItalyNorth
Giappone orientale AzureConnectors.JapanEast
Giappone occidentale AzureConnectors.JapanWest
India occidentale Jio AzureConnectors.JioIndiaWest
Corea centrale AzureConnectors.KoreaCentral
Corea meridionale AzureConnectors.KoreaSouth
Malesia occidentale AzureConnectors.MalaysiaWest
Messico centrale AzureConnectors.MexicoCentral
Stati Uniti centro-settentrionali AzureConnectors.NorthCentralUS
Europa settentrionale AzureConnectors.NorthEurope
Norvegia orientale AzureConnectors.NorwayEast
Norvegia occidentale AzureConnectors.NorwayWest
Polonia Centrale AzureConnectors.PolandCentral
Qatar centrale AzureConnectors.QatarCentral
Sudafrica settentrionale AzureConnectors.SouthAfricaNorth
Sudafrica occidentale AzureConnectors.SouthAfricaWest
Stati Uniti centro-meridionali AzureConnectors.SouthCentralUS
India meridionale AzureConnectors.SouthIndia
Asia sud-orientale AzureConnectors.SoutheastAsia
Spagna centrale AzureConnectors.SpainCentral
Svezia centrale AzureConnectors.SwedenCentral
Svizzera settentrionale AzureConnectors.SwitzerlandNorth
Svizzera occidentale AzureConnectors.SwitzerlandWest
Taiwan settentrionale AzureConnectors.TaiwanNorth
Emirati Arabi Uniti centrali AzureConnectors.UAECentral
Emirati Arabi Uniti settentrionali AzureConnectors.UAENorth
Regno Unito meridionale AzureConnectors.UKSouth
Regno Unito occidentale AzureConnectors.UKWest
Stati Uniti centro-occidentali AzureConnectors.WestCentralUS
Europa occidentale AzureConnectors.WestEurope
India occidentale AzureConnectors.WestIndia
Stati Uniti occidentali AzureConnectors.WestUS
Stati Uniti occidentali 2 AzureConnectors.WestUS2
Stati Uniti occidentali 3 AzureConnectors.WestUS3
US DoD Central AzureConnectors.USDoDCentral
US DoD East AzureConnectors.USDoDEast
US Gov Arizona AzureConnectors.USGovArizona
US Gov Texas AzureConnectors.USGovTexas
US Gov Virginia AzureConnectors.USGovVirginia

Power Platform

Le richieste di Power Platform usano indirizzi IP o tag del servizio che dipendono dall'area geografica e dall'ambiente in cui si trova l'app o il flusso. Per facilitare le richieste di Power Platform, aggiungi gli indirizzi IP designati o i tag di servizio nell'elenco degli elementi consentiti. Per altre informazioni sui tag di servizio, vedi Tag di servizio della rete virtuale.

Importante

Per ridurre al minimo l'impatto delle modifiche future, inserisci nella lista di autorizzazione il tag di servizio PowerPlatformPlex regionale insieme ai tag AzureConnectors esistenti.

Importante

Quando si usano connettori predefiniti (ad esempio il connettore HTTP) per effettuare richieste in uscita, gli indirizzi IP in uscita possono provenire da App per la logica o servizi Power Automate, tag di servizio per le app per la logica e tag di servizio per Servizi Power Automate e tutti gli intervalli IP necessari devono essere inseriti nell'elenco degli elementi consentiti.

Importante

Tutti i tag di servizio associati a un'area geografica del flusso devono essere inseriti nell'elenco degli elementi consentiti, indipendentemente dalla posizione delle risorse di destinazione.

Area geografica (regione con più tenant) Tag di servizio
Asia AzureConnectors.EastAsia
AzureConnectors.SoutheastAsia
Australia AzureConnectors.AustraliaCentral
AzureConnectors.AustraliaCentral2
AzureConnectors.AustraliaEast
AzureConnectors.AustraliaSoutheast
Brasile AzureConnectors.BrazilEast
AzureConnectors.BrazilSoutheast
AzureConnectors.BrazilSouth
Canada AzureConnectors.CanadaCentral
AzureConnectors.CanadaEast
Cina AzureConnectors.ChinaEast2
AzureConnectors.ChinaEast3
AzureConnectors.ChinaNorth2
AzureConnectors.ChinaNorth3
Europa AzureConnectors.NorthEurope
AzureConnectors.WestEurope
Francia AzureConnectors.FranceCentral
AzureConnectors.FranceSouth
Germania AzureConnectors.GermanyCentral
AzureConnectors.GermanyNorthEast
AzureConnectors.GermanyNorth
AzureConnectors.GermanyWestCentral
India AzureConnectors.CentralIndia
AzureConnectors.JioIndiaCentral
AzureConnectors.JioIndiaWest
AzureConnectors.SouthIndia
AzureConnectors.WestIndia
Giappone AzureConnectors.JapanEast
AzureConnectors.JapanWest
Corea del Sud AzureConnectors.KoreaCentral
AzureConnectors.KoreaSouth
Norvegia AzureConnectors.NorwayEast
AzureConnectors.NorwayWest
Singapore AzureConnectors.SoutheastAsia
Sudafrica AzureConnectors.SouthAfricaNorth
AzureConnectors.SouthAfricaWest
Svezia AzureConnectors.SwedenCentral
Svizzera AzureConnectors.SwitzerlandNorth
AzureConnectors.SwitzerlandWest
Emirati Arabi Uniti AzureConnectors.UAECentral
AzureConnectors.UAENorth
Regno Unito AzureConnectors.UKNorth
AzureConnectors.UKSouth
AzureConnectors.UKSouth2
AzureConnectors.UKWest
Stati Uniti (Anteprima) AzureConnectors.WestCentralUS
AzureConnectors.WestUS2
Stati Uniti AzureConnectors.NorthCentralUS
AzureConnectors.SouthCentralUS
AzureConnectors.CentralUS
AzureConnectors.EastUS
AzureConnectors.EastUS2
AzureConnectors.WestUS
AzureConnectors.WestUS2
AzureConnectors.WestUS3
Governo degli Stati Uniti (GCC) AzureConnectors.USGovArizona
AzureConnectors.USGovIowa
AzureConnectors.USGovTexas
AzureConnectors.USGovVirginia
Governo degli Stati Uniti (GCC High) AzureConnectors.USGovArizona
AzureConnectors.USGovTexas
AzureConnectors.USGovVirginia
Dipartimento della Difesa (DoD) in Azure per enti pubblici AzureConnectors.USDoDCentral
AzureConnectors.USDoDEast